waren23greg-stack/MISTCODER

GitHub: waren23greg-stack/MISTCODER

一款基于 AST 污点流分析与威胁知识图谱的自动化代码安全智能平台,能从 Python 源码中推理出攻击杀伤链并生成密码学级别的不可变审计凭证。

Stars: 0 | Forks: 0

# MISTCODER ### 对抗智能平台 · 第四阶段推理引擎 ``` ███╗ ███╗██╗███████╗████████╗ ██████╗ ██████╗ ██████╗ ███████╗██████╗ ████╗ ████║██║██╔════╝╚══██╔══╝██╔════╝██╔═══██╗██╔══██╗██╔════╝██╔══██╗ ██╔████╔██║██║███████╗ ██║ ██║ ██║ ██║██║ ██║█████╗ ██████╔╝ ██║╚██╔╝██║██║╚════██║ ██║ ██║ ██║ ██║██║ ██║██╔══╝ ██╔══██╗ ██║ ╚═╝ ██║██║███████║ ██║ ╚██████╗╚██████╔╝██████╔╝███████╗██║ ██║ ╚═╝ ╚═╝╚═╝╚══════╝ ╚═╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚══════╝╚═╝ ╚═╝ ``` ## 问题所在 大多数代码库都带着无人发现的漏洞发布,因为: - 手动审查无法扩展 - 通用 linter 只能发现 bug,而不是*攻击路径* - 缺乏防篡改的记录来证明扫描确实发生过 **MISTCODER** 解决了这三个问题。 ## 它能做什么 ``` python mistcoder.py scan modules/ │ ▼ ┌─────────────────────────────────────────────────────────┐ │ ORACLE ─ AST taint-flow engine │ │ 65 findings across 24 files in 38ms │ │ SQL injection · Path traversal · Code execution │ ├─────────────────────────────────────────────────────────┤ │ PHANTOM ─ Threat Knowledge Graph │ │ 65 nodes · 41 edges · 14 ranked attack chains │ │ CHAIN-01 score=8.31 eval_exec→eval_exec→Password │ ├─────────────────────────────────────────────────────────┤ │ COVENANT ─ Immutable Intelligence Ledger │ │ Hash-chained · MITRE ATT&CK · OWASP Top 10 │ │ entry 2 of 2 · ⬡ CHAIN INTACT │ └─────────────────────────────────────────────────────────┘ ``` ## 架构 ``` ┌────────────────────────────────────────────────────────────────┐ │ MISTCODER │ │ │ │ ┌──────────┐ ┌──────────┐ ┌──────────┐ ┌──────────┐ │ │ │ ORACLE │───▶│ NEXUS │───▶│ PHANTOM │───▶│COVENANT │ │ │ │ AST │ │ Unified │ │ TKG + │ │ Ledger │ │ │ │ Taint │ │ CLI/IR │ │ Paths │ │ Chain │ │ │ └──────────┘ └──────────┘ └──────────┘ └──────────┘ │ │ │ │ │ │ │ Python AST AttackPathFinder SHA-256 │ │ CWE mapping 65 nodes/41 edges MITRE TTP │ │ CVSS scoring 14 kill chains OWASP map │ └────────────────────────────────────────────────────────────────┘ ``` | 模块 | 角色 | 状态 | |------|------|------| | **ORACLE** | Python AST 污点流分析引擎 | ✅ 运行中 | | **NEXUS** | 统一的 CLI 桥接,IR 归一化 | ✅ 运行中 | | **PHANTOM** | 威胁知识图谱 + 攻击路径查找器 | ✅ 运行中 | | **COVENANT** | 不可变的哈希链式审计账本 | ✅ 运行中 | ## 实际输出 — 38ms ``` ════════════════════════════════════════════════════════════════ COVENANT INTELLIGENCE REPORT ════════════════════════════════════════════════════════════════ Ledger : entry 2 of 2 │ ⬡ CHAIN INTACT Risk Trend: STABLE ATTACK CHAINS (14 ranked) CHAIN-01 score=8.31 steps=3 p(success)=0.64 ◈ [CRITICAL] eval_exec test_gaps.py:105 CWE-94 └─▶ [CRITICAL] eval_exec test_gaps.py:118 CWE-94 └─▶ [HIGH] Password test_gaps.py:25 CWE-312 CHAIN-06 score=7.76 steps=4 p(success)=0.512 ◈ [CRITICAL] eval_exec test_parser.py:257 CWE-94 └─▶ [HIGH] file_path test_parser.py:344 CWE-22 └─▶ [HIGH] file_path test_parser.py:362 CWE-22 └─▶ [HIGH] Password test_parser.py:157 CWE-312 COMPLIANCE MATRIX A01: Broken Access Control ████████████████████ 30 findings A03: Injection ████████████████████ 19 findings ⬛ CRITICAL RISK — Halt deployments. Patch immediately. ════════════════════════════════════════════════════════════════ PHANTOM BRIDGE complete │ findings: 65 paths: 14 time: 38ms ``` ## 快速开始 ``` # Clone git clone https://github.com/waren23greg-stack/MISTCODER.git cd MISTCODER # (可选) 创建 virtualenv python -m venv .venv source .venv/bin/activate # Windows: .venv\Scripts\activate # 扫描你的代码库 python mistcoder.py scan path/to/code/ # 完整智能 pipeline python phantom_bridge.py sandbox/unified_ir.json # 签名审计报告 python covenant_engine.py sandbox/phantom_report.json ``` **零运行时依赖。在 Python 3.10–3.12 上的 CI 中经过测试。** ## CLI 用法 ``` python mistcoder.py --help python mistcoder.py status python mistcoder.py selftest python mistcoder.py scan [--json ] [--phantom] python mistcoder.py covenant status python mistcoder.py covenant verify ``` ## 开发检查 ``` # 安装轻量级开发工具 pip install pytest ruff # 核心健康检查 python mistcoder.py status python mistcoder.py selftest python oracle.py --self-test python modules/oversight/src/covenant.py selftest python modules/knowledge_graph/src/phantom.py # 测试和 lint (镜像 CI 预期) pytest modules/ --tb=short -q --ignore=modules/binary_lifting/tests ruff check . --ignore E501,E402,F401 ``` ## 配置与输出 - `sandbox/unified_ir.json`: 扫描摄取产生的归一化中间表示 - `sandbox/phantom_report.json`: 排名后的攻击路径与图谱智能输出 - `sandbox/covenant_report.json`: 合规与修复摘要 - `sandbox/covenant_ledger.json`: 哈希链式审计账本历史记录 在 `mistcoder.py scan` 中使用 `--json` 可将机器可读的报告导出到自定义路径。 ## MISTCODER 的独特之处 | 功能 | 传统 SAST | MISTCODER | |---------|-----------------|-----------| | 分析 | 基于规则的模式匹配 | AST 污点流(数据沿路径追踪) | | 输出 | 发现列表 | **排名后的攻击杀伤链** | | 图谱 | ❌ | **威胁知识图谱**(65 个节点,41 条边) | | 审计 | ❌ | **哈希链式不可变账本** | | 合规性 | 手动 | 自动映射到 **MITRE ATT&CK + OWASP** | | 依赖项 | 众多 | **零** | | 速度 | 分钟级 | **38ms** | ## COVENANT — 真相之链 每次扫描都通过密码学方式与前一次扫描链接。篡改其中一项——整条链即会断裂。 ``` 2026-04-22T07:18:30 49eb226accfe3f1e… findings=65 paths=14 │ └──SHA-256──▶ 2026-04-22T07:24:17 ecdaf9baeff77771… findings=65 paths=14 Chain status: VERIFIED — 2 entries intact Risk Trend : STABLE ``` 这不仅是一份报告。它是你的代码库已被审计的**密码学证明**。 ## 路线图 - [x] **CI/CD 集成** — 用于自测、pytest、lint 和审计检查的 GitHub Actions 工作流 - [ ] **VS Code 扩展** — 内联漏洞高亮显示 - [ ] **API 模式** — 用于流水线集成的 REST endpoint - [ ] **多语言支持** — JavaScript、Go、Java AST 引擎 - [ ] **仪表板** — 具有实时链可视化的 Web UI - [ ] **CVE 关联** — 自动将发现匹配到 NVD CVE 数据库 ## 为什么这很重要 安全漏洞平均让组织在每次泄露中损失 **445 万美元**(IBM 2023)。大多数漏洞是可预防的。MISTCODER 能找到*攻击者会采取的路径*——而不仅是个别 bug——让开发者确切知道首先要修复什么。 由开发者构建,为开发者服务。免费。开源。快速。 ## 故障排除 - **运行测试时出现 `ModuleNotFoundError: No module named 'modules'`** 请从代码库根目录(`MISTCODER/`)运行测试,并确保你的环境已激活。 - **找不到 `pytest` 或 `ruff` 命令** 使用 `pip install pytest ruff` 安装工具(或使用你环境的包管理器)。 - **COVENANT verify 提示链不存在** 请先生成至少一份报告(运行扫描 + 报告流水线),然后再运行 `python mistcoder.py covenant verify`。 ## 项目结构 ``` MISTCODER/ ├── mistcoder.py # Unified CLI entry point ├── phantom_bridge.py # Full intelligence pipeline ├── covenant_engine.py # Immutable audit ledger ├── modules/ │ ├── analysis/src/ # AST taint-flow engine (ORACLE) │ ├── knowledge_graph/src/ # TKG + AttackPathFinder (PHANTOM) │ ├── reasoning/src/ # Attack path reasoning engine │ └── oversight/src/ # CVSS scoring + compliance └── sandbox/ ├── unified_ir.json # Intermediate representation ├── phantom_report.json # Full intelligence report ├── covenant_report.json # Compliance + remediation └── covenant_ledger.json # Immutable hash-chained ledger ```
**零外部依赖构建 · Python 3.8+ · 38ms 完整流水线** *MISTCODER — 在对手行动之前了解你的攻击面。*
标签:AI安全, AST污点分析引擎, Chat Copilot, CISA项目, DevSecOps, Python安全工具, SQL注入检测, TLS抓取, Web报告查看器, XXE攻击, 上游代理, 代码安全, 代码执行漏洞, 代码扫描器, 代码生成, 威胁情报, 对抗智能平台, 开发者工具, 攻击模拟, 攻击路径推理, 深度代码分析, 渗透测试工具, 漏洞枚举, 漏洞链检测, 白帽模拟, 网络安全, 自动化payload嵌入, 自动化安全审计, 自适应学习, 路径遍历检测, 软件安全, 逆向工具, 错误基检测, 隐私保护, 静态代码分析, 驱动签名利用